12 bedste værktøjer til penetrationstest i 2022
Penetrationstest, eller penetest, som de er kendt i daglig tale, består primært afhacking eller cyberangreb på dit eget system, så du kan afgøre, om der er nogle sårbarhedersom kan udnyttes af tredjeparter.
Denne proces bruges til at styrke en webapplikations firewall, og den giver en stor mængde indsigt, der kan bruges til at forbedre vores systems sikkerhed, som er afgørende for enhver form for organisation. Pentests er simpelthen meget mere effektive og effektive ved hjælp af specialiserede værktøjer, og det er derfor, vi i dag vil udforske de bedste derude.
Her er vores liste over de bedste penetrationstestværktøjer:
- Invincible Security Scanner – REDAKTØRENS VALG (FÅ DEMO)Denne pakke tilbyder kontinuerlig test, periodisk sårbarhedsscanning og on-demand scanning, der kan bruges til penetrationstest. Denne service er tilgængelig til installation på Windows og Windows Server, og den tilbydes også som en SaaS-pakke.
- Acunetix Scanner (GET DEMO)Tilbydes som en sårbarhedsscanner eller et penetrationstestværktøj, fremskynder denne tjeneste registrering af systemsvaghed og kan fungere fra en ekstern position eller inden for netværket. Kører på Windows, macOS og Linux eller som en SaaS-pakke.
- Indusface Penetration Testing Services (FÅ TILBUD) Dette er et konsulentsystem, der ikke kun tilbyder penetrationstestværktøjer, men som giver et team af white hat hackere til at udføre testen for dig.
- Intruder Automated Penetration Testing (GRATIS PRØVE) En cloud-baseret abonnementstjeneste, der konstant scanner en klients system for sårbarheder. Den højeste plan omfatter menneske-ledede penetrationstest.
- Network Mapper (NMAP)Gratis og open source-værktøj til netværksopdagelse og sikkerhedsrevision.
- Metasploit Lletvægts kommandolinjeværktøj, pålideligt til at vurdere og holde dig på toppen af trusler.
- BøfSolid kommandolinjeværktøj, fantastisk til at overvåge netværkets 'åbne dør' - browseren - for enhver usædvanlig adfærd.
- WiresharkEn pålidelig netværksprotokolanalysator med en velkendt brugergrænseflade, pakker en masse strøm.
- w3afPython-baseret netværksprotokolanalysator med lignende funktioner som Wireshark, men alligevel meget udvidelig.
- John RipperenFantastisk kommandolinje-adgangskodekracker til at teste, hvor sikre brugeradgangskoderne på dit netværk er.
- Aircrackfokuserer hovedsageligt på wifi-sikkerhed og kendte sårbarheder.
- Burp Suite Pen TesterOmfattende sæt værktøjer, fantastisk til at analysere og spore trafik mellem servere og klientbrowsere.
Formålet med en pentest er ikke kun at finde sårbare elementer i dit sikkerhedssystem, men også atkontrollere, om din sikkerhedspolitik overholdesi din organisation,måle bevidstheden om og omfanget af eventuelle sikkerhedsproblemer, og for at se på muligheden for, hvilke katastrofer der kan ramme dit netværk i tilfælde af enægtecyberangreb fra en fremmed enhed.
Se også: Kurser til at lære etisk hacking online
I bund og grund giver penetrationstest dig mulighed for at afsløre svaghedsområder, som du måske ellers ikke havde overvejet. Ofte sidder organisationer fast i deres veje (eller bliver simpelthen apatiske), men pennetestere tilbyder et upartisk og frisk perspektiv, der vil resultere i stærke forbedringer og vedtagelsen af en mere proaktiv tilgang.
De bedste Pen Test Tools
Vores metode til at vælge penetrationstestværktøjer
Vi undersøgte penetrationstestværktøjerne på markedet og analyserede værktøjer ud fra følgende udvælgelseskriterier:
- En række værktøjer, der tilbyder en række funktioner fra én konsol
- En blanding af opgaveautomatisering og værktøjer til at understøtte manuelle handlinger
- Systemer, der automatisk logger alle handlinger for at tage byrden med at tage notater af teknikeren
- Automatiseret testrapportering
- Værktøjer, der tilbyder specialiserede hackingfaciliteter til specifikke typer it-systemer, såsom netværk, trådløse systemer eller operativsystemer.
- En gratis prøveperiode eller en pengene-tilbage-garanti for at give en risikofri vurdering af betalte værktøjer eller værktøjer, der er gratis.
- En god blanding mellem lav pris og kraftfulde muligheder – værdi for pengene.
I betragtning af at en penetrationstest er beregnet til at give så vigtig information, afhænger dens succes af at bruge de rigtige værktøjer. Dette er en kompleks opgave, så automatiserede værktøjer gør det nemmere og mere effektivt for testere at identificere fejlene. Så uden videre er her de 11 bedste værktøjer til pentestning (uden bestemt rækkefølge) ifølge vores dybdegående analyse:
1. Invincible Security Scanner (GET DEMO)
DetUovervindeligwebapplikation til pentest er helt automatisk. Det er blevet meget populært på grund af det faktum, at udviklere kan bruge dette på mange forskellige platforme til hele hjemmesider, herunder webtjenester og webapplikationer. Den kan identificere alt, hvad pen-testere behøver at vide for at stille en informeret diagnose – fra SQL-injektion til cross-site scripting.
Nøglefunktioner
- Fuldt automatiseret
- Bund af mange værktøjer
- Systemintelligens
- Hurtig scanner
- Automatisk vurderingsrapport
En anden egenskab, der gør dette værktøj så populært, er, at det giver pennetestere mulighed for at scanne op til 1.000 webapps på én gang, samtidig med at det giver brugerne mulighed for at tilpasse sikkerhedsscanninger for at gøre processen robust og mere effektiv. Den potentielle påvirkning af sårbarheder er øjeblikkeligt tilgængelig; den udnytter svage punkter på en skrivebeskyttet måde. Denne korrekturbaserede scanning er garanteret effektiv, herunder produktion af overholdelsesrapporter blandt andre fantastiske funktioner, herunder muligheden for at arbejde med flere medlemmer for samarbejde, hvilket gør det nemt at dele resultater; der er ingen grund til at konfigurere noget ekstra, da scanningen er automatisk.
Fordele:
- Meget visuel grænseflade – fantastisk til pen-testhold, NOC'er eller ensomme administratorer
- Farvekodning hjælper teams med at prioritere udbedring med farvekodning og automatisk trusselscoring
- Kører kontinuerligt – ingen grund til at planlægge scanninger eller manuelt køre kontroller
- Indeholder pentesting-værktøjer – fantastisk til virksomheder med interne 'røde' teams
- Kommer i flere pakker, hvilket gør Invicti tilgængelig for enhver størrelse organisation
Ulemper:
- Invicti er et avanceret sikkerhedsværktøj til professionelle, ikke ideelt til hjemmebrugere
Du kan registrere dig på deres hjemmeside for en gratis demo.
REDAKTØRENS VALG
Invincible Security Scanner er vores bedste valg til et penetrationstestværktøj, fordi det giver en masse automatisering til testere, dokumenterer tusindvis af systemsvagheder og identificerer veje ind i et netværk fra en fjernplacering. Denne scanner tilbyder webapplikationsscanning, der bruger en browserbaseret crawler til at implementere rigtige hackingforsøg. Omfanget og variablerne for hvert forsøg kan ændres og afspilles igen, hvilket giver penetrationstesteren kontrol over, hvilke angreb der forsøges. Omfattende rapportering giver dig mulighed for at se, hvilke muligheder der lykkes, og hvilke strategier der mislykkes.
Hent:Tilmeld dig for adgang til en gratis demo
Officielt websted:https://www.invicti.com/get-demo/
DU:Windows, Windows Server og SaaS
2. Acunetix Scanner (GET DEMO)
Dette er et andet automatiseret værktøj, der giver dig mulighed for at gennemføre pentests uden nogen ulemper. Værktøjet kan revidere komplicerede ledelsesrapporter og problemer, og det kan håndtere mange af netværkets sårbarheder. Det er også i stand til at inkludere out-of-band sårbarheder. DetAcunetix scannerintegrerer også issue trackers og WAF'er; det er bestemt den slags værktøj, du kan stole på, fordi det er et af de mest avancerede værktøjer i branchen. En af kronens præstationer er dens usædvanligt høje detektionsrate.
Nøglefunktioner
- Automatiserede funktioner
- Resultater sporing
- Dækker netværkssoftware
- Kontrol af konfigurationer
- Håndterer testplaner
Dette værktøj er fantastisk og dækker mere end 4.500 svagheder. Login Sequence Recorder er nem at bruge; den scanner områder, der er beskyttet af adgangskoder. Værktøjet indeholder AcuSensor-teknologi, manuelle penetreringsværktøjer og indbygget sårbarhedstest. Det kan gennemsøge tusindvis af websider hurtigt og også køre lokalt eller gennem cloud-løsninger.
Fordele:
- Designet specielt til applikationssikkerhed
- Integreres med en lang række andre værktøjer såsom OpenVAS
- Kan registrere og advare, når fejlkonfigurationer opdages
- Udnytter automatisering til øjeblikkeligt at stoppe trusler og eskalere problemer baseret på alvoren
Ulemper:
- Vil gerne se en prøveversion til test
Du kan tilmelde dig en gratis demo på deres hjemmeside.
Acunetix Scanner Tilmeld dig en GRATIS demo
3. Indusface Penetration Testing Services (FÅ TILBUD)
Indusface Penetration Testing Services tilbyder tjenester fra et white hat hacker-team til dig. Selvom dette ikke er en ' værktøj ', giver tjenesten dig en bedre test af dit systemsikkerhed, som et internt team sandsynligvis ville udføre. Medmindre du kører IT-systemet for en meget stor organisation, er det tvivlsomt, om dit budget rækker til et penetrationstesthold på fuld tid. Det er også usandsynligt, at du skal bruge penetrationstest for at blive implementeret hver dag hele året. Derfor er det mere omkostningseffektivt at hyre et eksternt team til at udføre testen for dig.
Nøglefunktioner:
- Specialiseret white hat hacker team
- Offsite udførelse
- Anbefalinger til sikkerhedsstramninger
Eksterne penetrationstestere modellerer angrebsstrategierne mere nøjagtigt brugt af hackere at IT-afdelingens personale. De udenforstående har ingen antagelser og ingen hellige køer. De vil ikke bekymre sig om at bryde dit system på samme måde, som IT-driftsteknikere gør.
Indusface-tjenesten tilbydes i tre kategorier:
- Applications Penetration Testing med særlig fokus på webapplikationer.
- Mobilapplikationspenetration Test, der rækker tilbage gennem alle understøttende mikrotjenester
- API Penetration Testing Services der sikrer, at de plug-ins og kodebiblioteker, som du implementerer, ikke har sikkerhedsfejl
Testene udføres af et menneskeligt team , så det er der faktisk ingen grænser til de ydelser, som disse konsulenter kan udføre. Derfor er der ingen fast menu med tjenester eller prisliste. Resultaterne af en penetrationstestøvelse fra Indusface er en rapport over alle sikkerhedssvagheder, der blev opdaget og anbefalinger hvordan man reparerer disse fejl.
Fordele:
- Udnytter etiske hackere til at identificere trusler, der går glip af automatiske scanninger
- Tilbyder en abonnementstjeneste til at udføre kontinuerlige scanninger – indstil det og glem det
- Hjælper med at lukke fejl proaktivt og prioritere trusler for dit afhjælpningsteam
- Ideel til større organisationer eller virksomheder, der ønsker at erhverve eller lancere et nyt digitalt produkt
Ulemper:
- Henvender sig til virksomhedsnetværk – ikke det bedste til mindre miljøer
Hvis du ikke har tid til at undersøge penetrationstest, og du bare ikke har færdighederne i dit team, er det bare meget nemmere at hyre en ekspert i stedet for.
Indusface Penetration Testing Services FÅ TILBUD
4. Automatiseret indtrængningstest (GRATIS PRØVE)
Ubuden gæster en cloud-baseret tjeneste, der scanner klientsystemer for sårbarheder. Under onboarding foretager Intruder et komplet system-sweep og leder efter eksisterende sårbarheder. Derefter laver Intruder-tjenesten periodiske scanninger af et klientsystem, udløst af opdagelsen af nye hackerangrebsvektorer, der har afsløret nye sårbarheder.
Nøglefunktioner
- SaaS service
- Sofistikeret analysegrafik
- Konsolidering af testresultater
Tjenester fra Intruder opkræves på abonnementsbasis. Der er tre planniveauer: Essential, Pro og Verified. Essential-planen tilbyder en automatisk månedlig sårbarhedsscanning. Med Pro-planen får kunderne også mulighed for at starte scanninger efter behov. Den verificerede plan tilbyder den månedlige scanning plus en on-demand-facilitet plus menneskedrevet penetrationstest.
Fordele:
- Kan udføre automatisk sårbarhedsscanninger
- Tilbydes som en cloud-tjeneste, hvilket gør platformen meget skalerbar
- Fremragende brugergrænseflade – fantastisk over indsigt på højt niveau og detaljerede opdelinger
- Tilbyder menneskedrevet penetrationstest som en service – fantastisk til virksomhedsmiljøer
Ulemper:
- Er en avanceret sikkerhedsplatform, der kan tage tid at udforske fuldt ud
Intruder-tjenesten er tilgængelig for en30 dages gratis prøveperiode.
Intruder Automated Penetration Testing Start 30-dages GRATIS prøveperiode
Relateret indlæg: De bedste webapplikationsfirewalls – Købervejledning
5. Network Mapper (NMAP)
NMAP er et fantastisk værktøj til at opdage enhver form for svaghed eller huller i en organisations netværk. Derudover er det også et godt værktøj til revisionsformål. Hvad dette værktøj gør, er at tage rådatapakker og bestemme, hvilke værter der er tilgængelige på et bestemt segment af netværket, hvilket operativsystem der er i brug (også kaldet fingeraftryk), og identificere de forskellige typer og versioner af datapakke-firewalls eller filtre, som en bestemt vært bruger.
Nøglefunktioner
- Udbredt af hackere
- Nyttig til systemrevision
- Hurtigt kommandolinjeværktøj
Ligesom navnet antyder, skaber dette værktøj et omfattende virtuelt kort over netværket, og det bruger det til at lokalisere alle de store svagheder, som en cyberangriber kan udnytte.
Fordele:
- Fungerer som et sikkerhedsværktøj, der giver administratorer mulighed for at opdage åbne porte og applikationer, der kommunikerer over porte, der er mistænkelige
- Et massivt open source-fællesskab, Nmap er et meget populært netværksværktøj
- Syntaksen er ligetil og ikke svær at lære for de fleste brugere
Ulemper:
- Mangler en grafisk brugergrænseflade, men Zenmap er tilgængelig hvis nødvendigt
NMAP er nyttig til ethvert trin i penetrationstestprocessen. Det bedste af det hele er, at det er gratis.
Relateret indlæg: Alternativer til Microsoft Baseline Security Analyzer
6. Metasploit
Metasploit er et exceptionelt værktøj, fordi det faktisk er en pakke med mange pen-testværktøjer, og det fantastiske er, at det bliver ved med at udvikle sig og vokse for at følge med de ændringer, der konstant kommer. Dette værktøj foretrækkes af både cybersikkerhedsprofessionelle og certificerede etiske hackere, og de bidrager med deres viden til platformen for at hjælpe den med at vokse, hvilket er fantastisk. Metasploit er drevet af PERL, og det kan bruges til at simulere enhver form for penetrationstest, du har brug for. Plus, Metasploit kan tilpasses og har kun en proces på fire trin, så det er super hurtigt.
De tilgængelige funktioner hjælper dig med at bestemme de færdigpakkede udnyttelser, du skal bruge, og det giver dig også mulighed for at tilpasse dem; du kan også konfigurere dem med en IP-adresse og fjernportnummer. Hvad mere er, kan du også konfigurere nyttelasten med IP-adressen og det lokale portnummer. Du kan derefter bestemme, hvilken nyttelast du vil implementere, før du starter udnyttelsen på det tilsigtede mål.
Metasploit integrerer også et værktøj kaldetMålertolk, som viser alle resultater, når en udnyttelse opstår, hvilket betyder, at du kan analysere og fortolke resultater ubesværet og formulere strategierne meget mere effektivt.
Nøglefunktioner
- Kombinerer mange værktøjer
- Udfører test hurtigt
- Automatisk rapportering
Fordele:
- En af de mest populære sikkerhedsrammer i brug i dag
- Har over de største fællesskaber - fantastisk til kontinuerlig support og opdaterede tilføjelser
- Tilgængelig gratis såvel som et betalt kommercielt værktøj
- Meget tilpasselig med mange open source-applikationer
Ulemper:
- Metasploit henvender sig til mere tekniske brugere, ikke den bedste mulighed for nybegyndere
Relaterede: Metasploit snydeark
7. Oksekød
Denne form for pen-testværktøj er bedst egnet til at tjekke webbrowsere, fordi den er designet til at bekæmpe netbårne angreb. Det er derfor, det plejer at gavne mobilkunder mest. Dette værktøj bruger GitHub til at finde sårbarheder, og det bedste ved dette værktøj er, at det udforsker svagheder ud over netværkets perimeter og klientsystemet. Bare husk på, at dette er specifikt til webbrowsere, fordi det vil se på sårbarheder i sammenhæng med en enkelt kilde. Den forbinder med flere webbrowsere og giver dig mulighed for at starte styrede kommandomoduler.
Nøglefunktioner
- Browser test
- God til test af mobilenheder
- Omfattende trusselssøgninger
Fordele:
- Letvægts CLI-værktøj til hurtig vurdering af netværkstrusler
- Open source-kode tilgængelig på GitHub
- Kan køre på mobile enheder, hvis det ønskes
Ulemper:
- Specielt til webbrowsere – ikke et alt-i-ét-værktøj
8. Wireshark
Wireshark er en netværksprotokol og datapakkeanalysator, der kan udfiske sikkerhedssvagheder i realtid. De levende data kan indsamles fra Bluetooth, Frame Relay, Ipsec, Kerberos, IEEE 802.11, enhver forbindelse baseret på Ethernet og mere.
Den største fordel, dette værktøj har at tilbyde, er, at resultaterne af analysen er produceret på en sådan måde, at selv kunder kan forstå dem ved første øjekast. Pen-testere kan gøre så mange forskellige ting med dette værktøj, inklusive farvekodning, for at muliggøre en dybere undersøgelse og for at isolere individuelle datapakker, der har topprioritet. Dette værktøj er ret praktisk, når det kommer til at analysere sikkerhedsrisici, der er forbundet med information og data, der sendes til formularer på webbaserede apps.
Nøglefunktioner
- Pålidelig og meget brugt
- Afslører pakkehoveddetaljer
- Præsentable resultatrapporter
Fordele:
- Indeholder et stort open source-fællesskab, der løbende forbedrer værktøjet
- Bygget af sikkerhedsprofessionelle, til sikkerhedsprofessionelle
- Kan gemme opsamlede pakkedata til yderligere analyse – ideel til SIEM
Ulemper:
- Indsamler en enorm mængde data, der kræver filtrering – ikke den bedste mulighed for nybegyndere
Relaterede: Wireshark snydeark
9. w3af (The Web Application Attack and Audit Framework)
Denne penetrationstestpakke blev skabt af de samme udviklere af Metasploit, og dens formål er at finde, analysere og udnytte enhver sikkerhedssvaghed, der måtte være til stede i webbaserede applikationer. Pakken er komplet og indeholder mange værktøjer, herunder user-agent faking, brugerdefinerede headers til anmodninger, DNS-cache-forgiftning eller DNS-spoofing og mange andre angrebstyper.
Det, der gør W3AF til et så komplet værktøj, er, at parametrene og variablerne hurtigt kan gemmes i en Session Manager-fil. Det betyder, at de hurtigt kan omkonfigureres og genbruges til andre pentests på webapps, hvilket sparer dig en masse tid, fordi du ikke skal indtaste alle parametre og variabler igen, hver gang du har brug for dem. Desuden vises resultaterne af testen i grafiske og tekstformater, der gør det nemt at forstå.
Endnu en fantastisk ting ved appen er, at databasen inkluderer de bedst kendte trusselsvektorer og brugerdefinerbar exploit manager, så du kan udføre angreb og udnytte dem maksimalt.
Nøglefunktioner
- En række værktøjer
- Dækker alle aspekter af netværkssårbarheder
- Tillader genbrug af testparameter
Fordele:
- Gearet mod auditering og penetrationstestere
- Tilbyder en række værktøjer, der dækker sårbarheder og udnyttelse
- Kører som et letvægtsværktøj
Ulemper:
- Designet til sikkerhedsprofessionelle – ikke den bedste pasform til hjemmenetværk
10. Johannes Ripperen
Dette er et velkendt værktøj og er en ekstremt elegant og enkel adgangskodeknakker. Dette værktøj giver dig mulighed for at bestemme eventuelle ukendte svagheder i databasen, og det gør dette ved at tage tekststrengeksempler fra en ordliste med komplekse og populære ord, der findes i den traditionelle ordbog og kryptere dem i samme format som adgangskoden, der bliver pillet ved. Enkel og effektiv, John the Ripper er en stærkt anbefalet tilføjelse til værktøjssættet til enhver velforberedt pentester.
Nøglefunktioner
- Udbredt af hackere
- Kommandolinjeværktøj
- Kodeordsknækker
Fordele:
- Et simpelt værktøj til hærdning af adgangskoder
- Er ekstremt let - en fantastisk tilføjelse til sikkerhedsværktøjssæt
- Tillader sysadmin at identificere svage adgangskoder i deres organisation
Ulemper:
- Mangler en grafisk grænseflade til visuel rapportering
11. Aircrack
Aircrack er et must-have-værktøj til at opdage fejl i trådløse forbindelser. Aircrack gør sin magi ved at fange datapakker, så protokollen er effektiv til at eksportere gennem tekstfiler til analyse. Det er understøttet af forskellige operativsystemer og platforme, og det tilbyder et stort udvalg af værktøjer, der giver dig mulighed for at fange pakker og eksportere data, teste WiFi-enheder og driverfunktioner og mange andre ting.
Nøglefunktioner
- Væsentligt værktøj til test af trådløs pen
- Eksporterbare resultater
- Analyserer WiFi
Fordele:
- Fokuserer stærkt på trådløs sikkerhed – fantastisk til rutinerevisioner eller feltpentests
- Et af de mest understøttede trådløse sikkerhedsværktøjer
- Kan revidere WiFi-sikkerhed samt knække svag trådløs kryptering
Ulemper:
- Fokuserer udelukkende på trådløs sikkerhed – ikke et alt-i-ét-værktøj
12. Burp Suite Pen Tester
Dette værktøj indeholder alt det væsentlige for at kunne udføre scanningsaktiviteter og avanceret penetrationstest. Det er dette faktum, der gør det ideelt at tjekke webbaserede apps, fordi det indeholder værktøjer til at kortlægge angrebsoverfladen og analysere anmodninger mellem destinationsservere og browseren. Det gør det ved at bruge web-penetrationstest på en Java-platform. Det er tilgængeligt på adskillige forskellige operativsystemer, herunder Windows, Linux og OS X.
Nøglefunktioner
- Mere end tilstrækkeligt til at udføre scanninger
- Fantastisk til webbaserede apps
- Favorit til at teste Java
Fordele:
- En samling af sikkerhedsværktøjer designet specielt til sikkerhedsprofessionelle
- Community Edition er gratis – fantastisk til små virksomheder
- Tilgængelig på tværs af platforme til Windows, Linux og Mac-operativsystemer
Ulemper:
- Det tager tid at udforske alle de tilgængelige værktøjer i suiten
Konklusion
Pen test erekstremtvigtigt for integriteten af sikkerhedssystemer i enhver form for organisation, så det er vigtigt at vælge det rigtige værktøj til hvert enkelt job. De ti værktøjer, der præsenteres her i dag, er alle effektive i forhold til det, de er designet til at gøre, hvilket betyder, at de vil gøre det muligt for pennetestere at udføre det bedst mulige arbejde for at give organisationer den information og den forudgående advarsel, de har brug for. Målet her er at styrke systemerne og eliminere enhver sårbarhed, der vil kompromittere systemets integritet og sikkerhed.
Ofte stillede spørgsmål om penetrationstestning
Hvilke er de bedste gratis pentestværktøjer?
De bedste gratis værktøjer til pentestning er:
- Nmap
- Wireshark
- Metasploit
- Bøf
- w3af
Hvad er de vigtigste penetrationstestmetoder?
Penetrationstest kræver, at hackere med hvid hat forsøger at bryde ind i et system på alle mulige måder. Dette er en intuitiv kunst, men metoder falder i fire kategorier:
- Eksterne metoder : Prøv at bryde ind i et netværk fra en fjernplacering
- Interne metoder : Aktiviteter, der kan udføres én gang i systemet, modellering af en insidertrussel eller en avanceret vedvarende trussel.
- Webapplikationsmetoder : Brug af widgets og API'er på websteder for at få adgang til private systemer.
- Social engineering metoder : Brug af phishing og doxing til at narre systembrugere til at afsløre adgangsoplysninger.